Новая забота Linux: не Spectre, а как отключить защиту от Spectre

Опубликовано at 12:32
25 0

В прошлом году открытая специалистами потенциальная атака Spectre, воздействующая на саму физическую архитектуру компьютерной памяти, вызвала настоящую сенсацию. Эксперты обнаруживали новые и новые варианты атаки, в том числе удаленные и нерешаемые, а разработчики изобретали новые и новые патчи. Все это, напомним, касалось атаки, реальных примеров осуществления которой никто не видел. Куда страшнее потенциальной атаки оказались заплатки от нее, которые, как оказалось, просто убивают производительность систем.

Из-за влияния мер защиты от Spectre на производительность многие сисадмины начинают задумываться о целесообразности установки патчей. Меры, которые к настоящему времени были реализованы разработчиками для предотвращения эксплуатации нашумевших уязвимостей класса Spectre, стали настоящей головной болью для многих системных администраторов, поскольку некоторые из них существенно влияют на производительность систем.

Так, инструкция Single Thread Indirect Branch Predictors (STIBP) уменьшает производительность PHP-серверов на 30%. Появлялись также сообщения, что очередная заплатка против уязвимости Spectre 2 снижает производительность системы Linux с процессорами Intel на 50%, а прошлогодний августовский патч для (потенциально эксплутируемой) уязвимости Spectre в процессорах Intel, положил файловую систему Lustre на суперкомпьютерах.

В итоге команда проекта Linux, учитывая пока умозрительный характер угрозы. пошла навстречу пользователям и реализовала ряд опций, позволяющих отключить защиту. К примеру, в выпусках ядра Linux 4.15, 4.17 и 4.19 были добавлены параметры «nospectre_v2″,»nospec_store_bypass_disable» и «nospectre_v1», позволяющие отключить защиту от Spectre v2 (CVE-2017-5715), Spectre v4 (CVE-2018-3639) и Spectre v1 (CVE-2017-5753) соответственно. Недавно в ядре Linux появился параметр PR_SPEC_DISABLE_NOEXEC, предотвращающий запуск дочернего процесса в ситуации, когда меры защиты от Spectre все еще активированы, несмотря на прекращение выполнения родительского процесса.

Ряд экспертов в области кибербезопасности полагает, что в настоящее время для некоторых процессов защита от Spectre просто не требуется, а влияние патчей на производительность значительно превышает их пользу, особенно в закрытых средах, куда не может проникнуть вредоносный код, например, на рендер-фермах (кластер для рендеринга компьютерной графики), физически изолированных суперкомпьютерах или других системах, где не используется сторонний код.

Предполагается, что атаке Spectre подвержено большинство компьютерных систем, использующих высокопроизводительные микропроцессоры, в том числе персональные компьютеры, серверы, ноутбуки и ряд мобильных устройств. В частности, атака Spectre была продемонстрирована (в лабораторных условиях) на процессорах производства корпораций Intel, AMD и на чипах, использующих процессорные ядра ARM. Ранее стало известно о новом типе атаки Spectre, которая может быть выполнена удаленно и вообще не требует никаких действий от жертвы. Пока NetSpectre работает очень медленно, но этот технический вопрос в будущем, вероятно, будет преодолен.

Уязвимости типа Meltdown и Spectre, которые воздействуют на саму физическую архитектуру компьютерной памяти, требуют радикального решения проблемы. Например, переделывания архитектуры памяти: исследователи из MIT уже разработали метод под названием DAWG (Dynamically Allocated Way Guard), предусматривающий так называемое «безопасное разделение данных», то есть секционирование памяти таким образом, чтобы информация не хранилась в одном месте.

АКБ ранее много писало про уязвимости Spectre и Meltdown:

Семь новых призраков атакуют процессоры AMD, ARM и Intel: свежие Spectre и Meltdown

Вой призраков Intel: в процессорах обнаружены еще три Spectre-уязвимости

Встречайте NetSpectre: классическую уязвимость превратили в опасную удаленную атаку

Intel заплатила $100 тысяч за еще одну уязвимость Spectre

 

Подписываемся, следим @CyberAgency

Related Post

Добавить комментарий